“Pencereler” açık kaldı, ağlamak istiyorum diyerek içeriye daldı!…
WannaCry “Ağlamak İstiyorum” ismi verilen ve bilgisayar dosyalarını şifreleyen fidye yazılımı Microsoft’un Windows işletim sistemindeki açıktan faydalandı, 74 ülkede 45 bin teşebbüs saptandı. 12 Mayıs Cuma günü, dünya genelinde gerçekleşen saldırı ile bir çok ülke WannaCry ismi verilen, bilgisayardaki dosyaları şifreleyerek, dosya sahiplerinden fidye istenmesine yol açan kötü amaçlı yazılım ile sorunlar yaşadı. İngiltere’de bir çok hastahane ve Rusya’nın en büyük bankalarından Sberbank’ın da aralarında bulunduğu birçok kurum bu saldırıdan etkilendi. Kaspersky Lab’ın ilk bulgularına göre, saldırının ilk saatlerinde en az 45 bin teşebbüs tespit edildi. Korsanlar, fidye için yaklaşık 600 ABD doları karşılığında bitcoin istiyorlar.Kaspersky Lab konuyla ilgili açıklama yaparak, kullanıcıları saldırıyı nasıl bertaraf edebilecekleri konusunda bilgilendirme yaptı.
İŞTE O AÇIKLAMA
12 Mayıs’ta dünya çapında birçok kuruluşu etkileyen büyük çapta bir fidye yazılımı saldırısı gerçekleştirilmiştir. Kaspersky Lab araştırmacıları, analiz ettikleri veriler sonucunda şirketin koruma alt sistemlerinin, en çok Rusya’da olmak üzere 74 ülkede en az 45.000 fidye yazılımı bulaştırma teşebbüsü saptadığını doğrulamıştır.
Söz konusu fidye yazılımı, kurbanlarına Microsoft Windows’ta bulunan ve Microsoft Güvenlik Bülteni MS MS17-010 kapsamında tanımlanıp kapatılmış olan bir güvenlik açığından faydalanarak bulaşmaktadır. Kullanılan “Eternal Blue” adlı exploit*, 14 Nisan’da Shadowbrokers veri dökümünde ortaya çıkarılmıştır.
Saldırganlar sisteme girdikten sonra bir kök kullanıcı takımı (rootkit) kurarak, verileri şifreleyecek olan yazılımı indirmektedir. Zararlı yazılım dosyaları şifreledikten sonra 600 ABD Doları değerinde Bitcoin ödemesi talebi, miktarın yatırılacağı sanal cüzdan bilgileriyle birlikte ekranda gösterilmektedir. Talep edilen fidye miktarı zaman geçtikçe artacak şekilde ayarlanmıştır.
Kaspersky Lab uzmanları, mümkün olan en kısa sürede bir şifre çözme aracı geliştirmek adına, saldırı esnasında şifrelenerek kilitlenen verileri deşifre etmenin mümkün olup olmadığını tespit etme çalışmalarına devam etmektedir.
Kaspersky Lab güvenlik çözümleri, söz konusu saldırıda kullanılan zararlı yazılımı aşağıdaki isimlerle saptamaktadır:
- Trojan-Ransom.Win32.Scatter.uf
- Trojan-Ransom.Win32.Scatter.tr
- Trojan-Ransom.Win32.Fury.fr
- Trojan-Ransom.Win32.Gen.djd
- Trojan-Ransom.Win32.Wanna.b
- Trojan-Ransom.Win32.Wanna.c
- Trojan-Ransom.Win32.Wanna.d
- Trojan-Ransom.Win32.Wanna.f
- Trojan-Ransom.Win32.Zapchast.i
- Trojan.Win64.EquationDrug.gen
- Trojan.Win32.Generic (Sistem İzleyici bileşeni etkin olmalıdır)
Kaspersky Lab, zararlı yazılımın bulaşma riskini azaltmak için aşağıdaki önemlerin alınmasını önermektedir:
- Saldırıda kullanılan güvenlik açığını kapatmak üzere Microsoft’un sunduğu resmi yamayı yükleyin
- Tüm ağ düğümlerinde güvenlik güvenlik çözümlerinin aktif olduğundan emin olun
- Kaspersky Lab’ın çözümü kullanılıyorsa, davranışsal proaktif bir tespit bileşeni olan Sistem İzleyici modülünü içerdiğinden ve çalışır halde olduğundan emin olun
- Söz konusu zararlı yazılımı en kısa sürede tespit etmek için Kaspersky Lab çözümünde bulunan Kritik Alan Taraması’nı çalıştırın (aksi halde 24 saat içerisinde otomatik olarak tespit edilecektir)
- MEM: Trojan.Win64.EquationDrug.gen’
i saptadıktan sonra sistemi yeniden başlatın - Müşteriye Özel Tehdit İstihbaratı Raporlaması hizmetlerini kullanın
Wannacry saldırı metodu ve ilgili Tehdit Göstergeleri hakkında detaylı bilgilere Securelist’teki blog yazısından ulaşabilirsiniz.